L ordinateur quantique
|
|
- Achille Lavallée
- il y a 8 ans
- Total affichages :
Transcription
1 L ordinateur quantique Année 2005/2006 Sébastien DENAT
2 RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises du monde entier. Cependant, tous ne l utilisent pas de la même manière et certains secteurs commencent à arriver aux limites technologiques de l ordinateur. C est pour cela que les scientifiques tentent de trouver des solutions à ces limites et de faire évoluer cet outil. Certains scientifiques se sont penchés sur la mécanique quantique car, pour eux, l ordinateur quantique est une évolution probable de l ordinateur classique et une des plus prometteuse en termes de performances. Cela fait environ 20 ans que les scientifiques qui croient en cet ordinateur révolutionnaire travaillent dessus. Bien qu ils aient réussi à effectuer la première factorisation à l aide de cet ordinateur, le chemin pour arriver à concevoir cette machine est encore long et semé d embûches. En effet, les difficultés sont nombreuses. Il y a le problème de la lecture de l information quantique mais aussi la fabrication physique de l ordinateur en tant que tel. Mais toutes ces difficultés ne découragent pas ces chercheurs car les perspectives de cette machine sont incroyables. En effet, celle-ci ne possédera, en théorie, aucune limite de vitesse. Les chercheurs ont une autre raison pour croire à l avenir de cet ordinateur. Cette raison ne vient pas que des avantages de cette machine mais de l intérêt que des gouvernements peuvent lui porter car ce sont eux qui financent la recherche fondamentale sur la mécanique quantique. Le principal avantage de cet ordinateur est le niveau de sécurité qu il offre en cryptographie. En effet, les messages codés avec un tel ordinateur sont sûrs à 100%. Son utilisation pour sécuriser les communications militaires d une armée en opération est d un intérêt évident pour un gouvernement et cette application possible motive leurs décisions de financer la recherche. Mots clés : Ordinateur quantique, Qubits, mécanique quantique, algorithme, cryptographie, rapidité. 2/18
3 SOMMAIRE SOMMAIRE... 3 I. Introduction... 4 II. Qu est ce que l ordinateur quantique?... 5 A. Historique de l ordinateur quantique... 5 B. Fonctionnement de l ordinateur quantique... 6 III. Caractéristique de l ordinateur quantique... 9 A. Avantage... 9 B. Difficultés d un tel ordinateur IV. L avenir de l ordinateur quantique A. C est pour quand? B. Les applications V. Conclusion VI. Bilan du planning prévisionnel Bibliographie /18
4 I. Introduction L ordinateur quantique est une combinaison de deux grands domaines scientifiques : la mécanique quantique et l informatique. En choisissant ce sujet, mon objectif était de mieux comprendre une technologie qui m est totalement inconnue. En effet, la mécanique quantique, sur laquelle repose cet ordinateur, n est pas facile à comprendre car la mécanique quantique, qui régit le mouvement des corps dans les domaines atomiques, moléculaires et corpusculaires, est une théorie dont la logique est totalement contraire à l intuition et il est indispensable d avoir recours aux mathématiques pour bien la saisir. L ordinateur quantique est-il l avenir de l ordinateur? L ordinateur quantique est un concept assez vague quand on n est pas spécialiste du sujet. C est pourquoi il est important de pouvoir le définir et de connaître ses caractéristiques. Sera-t-il ou pas une véritable révolution, nous sommes en droit de nous demander quelle est l avenir d un tel ordinateur. 4/18
5 II. Qu est ce que l ordinateur quantique? A. Historique de l ordinateur quantique C est au début des années 80 que les scientifiques ont commencé à réaliser que l avenir de l ordinateur était basé sur la théorie quantique. En effet, ils ont pris conscience que l ordinateur actuel s approchait de plus en plus de ses limites car on ne peut pas miniaturiser à l infini. L hypothèse qui découla de ce constat fut donc que la prochaine évolution de l ordinateur reposerait sur la théorie quantique. Cependant, cette théorie est plus ancienne que cela. C est le physicien Richard Feynman qui fut le premier à se pencher sur la question dans les années 60. Le principe de l ordinateur quantique repose sur les propriétés de la mécanique quantique. Einstein, lui-même, contestait la mécanique quantique et proposait une expérience, qu il nomma paradoxe EPR, qui devait prouver que la mécanique quantique était inexacte. Mais cette expérience ne put être réalisée qu en 1981 par Alain Aspect car la technologie de l époque ne permettait pas sa réalisation. Le résultat de cette expérience prouva, sans aucune contestation, que la mécanique quantique régissait le déplacement des atomes. En 1993, les prémisses de l ordinateur quantique sont découvertes grâce à Charles Bennett (IBM Research), Gilles Brassard (Université de Montréal) et d autres scientifiques car ils mettent en évidence une propriété de l information quantique. Cette propriété va à l encontre de toutes les règles de la physique classique. Cette équipe de scientifiques met en place un protocole de téléportation qui utilise les propriétés du lien EPR découvert par Einstein. En effet, le lien EPR est une sorte de liaison entre deux particules. Cela signifie que les deux particules sont reliées entre elles et que toute action sur l une provoque la réaction de l autre. Donc, si l état d une des deux particules change l autre particule subira le même changement au même moment. C est grâce à ce protocole que Anton Zeilinger (Université de Vienne) réalise en 1997 la première téléportation de photon. En 1994, Peter Shor, des laboratoires AT T, avait imaginé un algorithme mettant à profit cette propriété pour factoriser de très grands nombres dans un temps "polynomial", ce qui signifie, en langage mathématique, que l'accroissement de la taille des clefs de cryptage ne serait plus un obstacle insurmontable. 5/18
6 En 1996, Lov Grover (Lucent) conçoit un algorithme quantique qui n'a besoin que de n requêtes à un oracle f pour trouver un élément qui satisfait f dans une base de données non ordonnées de taille n, là où le calcul classique requiert de l'ordre de n requêtes au même oracle. De 1999 à 2002, Isaac Chuang (IBM Research) conçoit et réalise un ordinateur quantique qui, bien que limité à 7 bits, lui sert à montrer que la physique permet, en effet, de mettre en œuvre expérimentalement les principes algorithmiques nouveaux imaginés sur le plan théorique par Peter Shor et Lov Grover. Le premier calcul d un ordinateur quantique a eu lieu en Ce premier calcul est 15=3*5. Ce calcul peut paraître insignifiant et d une simplicité extrême mais il est très important car il ouvre la voix à des applications pratiques. B. Fonctionnement de l ordinateur quantique Nous avons vu que nous ne sommes qu aux débuts de l ordinateur quantique et que cet ordinateur repose sur le principe de la mécanique quantique. De nos jours, les ordinateurs utilisent des bits qui possèdent deux états qui sont soit 0 soit 1. L ordinateur quantique utilisera des bits quantiques, des qubits. Ces qubits posséderont l état 0, l état1 mais aussi, et c est ce qui les rendent très intéressants, ils possèderont aussi les deux états à la fois, soit 0 et 1. En effet, c est sur ce principe de superposition, qui est qu un qubits possède les deux états 0 et 1, que repose l ordinateur quantique. Fig1 : un bit classique à gauche (2 états possibles), un qubit à droite (superposition des états 0 et 1 possible) 6/18
7 L'état d'un registre de 2 qubits pourra alors être 0, 1, 2 ou 3, mais aussi une superposition d'une partie quelconque de ces quatre états de base, voire même les quatre à la fois. L'état d'un registre de n qubits pourra être une superposition d'un ensemble quelconque des 2 n valeurs possibles sur n bits, y compris une superposition de toutes ces valeurs à la fois, alors qu'un registre de n bits classiques ne peut contenir, à chaque instant, qu'une seule de ces valeurs. Donc, comme les calculs transformeront l'état de tels registres, toute opération effectuée lors d'un calcul quantique pourra agir simultanément sur 2 n valeurs différentes. Ceci apporte un parallélisme massif : si une fonction peut être calculée avec 2 n arguments différents, on calculera toutes ses valeurs simultanément. Les lois de la physique quantique imposent que ces calculs simultanés soient réversibles et déterministes, ce qui ne réduit pas ce qu'on peut calculer, mais elles n autorisent pas de recopier l'état d'un registre dans un autre registre. Donc, dans un programme, nous ne pourrons pas affecter la valeur d'une variable quantique à une autre, ni utiliser cette valeur plusieurs fois. Cette propriété nous oblige à inventer un nouvel algorithme et des langages de programmation qui respectent les lois de la mécanique quantique. Une fois un calcul terminé, le résultat recherché est l'une des valeurs superposées dans un registre. Pour extraire le résultat, les physiciens devront effectuer ce qu ils appellent une mesure de ce registre. Selon les lois de la physique quantique, cette mesure produira l'une des valeurs superposées dans le registre, chacune avec une certaine probabilité et, en même temps, elle réduira la superposition que contenait le registre à une seule valeur, celle qui aura été choisie. La mesure provoque donc l'effondrement des états superposés. On finira par obtenir la bonne valeur si l algorithme quantique a été bien conçu. Donc, l'algorithmique quantique a pour but d'amener aussi près de 1 que possible la probabilité d'obtenir un résultat pertinent, et ceci en effectuant le moins d'opérations possibles. 7/18
8 Prenons deux objets, A et B, qui ont chacun plusieurs états possibles. Alors que la physique classique nous dit que l'état du couple A,B n'est autre que le couple de l état de A et de l état de B, en mécanique quantique cette affirmation n est plus vrai. En effet, il se peut que le couple A,B possède un état, alors que ni A ni B n'en ont un qui leur soit propre. On dit alors que A et B sont intriqués. Sans équivalent dans le monde classique, l'intrication est une ressource extraordinaire. Par exemple, si A et B sont des registres de qubits, et s'ils ont été intriqués lors d'un calcul, on peut imaginer l'état du couple A,B comme reliant indissociablement chacune des valeurs superposées dans A à une ou plusieurs des valeurs superposées dans B. Donc, si on mesure A, son état se réduit à une seule des valeurs qu'il contenait, mais l'état de B se réduit aussi, au même instant, à la superposition des valeurs qui étaient reliées à celle qui est restée dans A. Ceci est vrai si A et B sont côte à côte, mais demeure vrai s'ils ont été éloignés de millions de kilomètres l'un de l'autre après avoir été intriqués. Le couple A,B est toujours le couple A,B, quelle que soit la distance qui sépare ses constituants. 8/18
9 III. Caractéristique de l ordinateur quantique A. Avantage qubits. Nous avons vu précédemment que l ordinateur quantique était le résultat de l utilisation des Le principal avantage de cet ordinateur est le gain de temps. En effet, le fait que les qubits peuvent posséder l état 0 et l état 1 en même temps fait gagner un temps considérable. Pour illustrer celui-ci prenons un exemple simple, l ouverture d un cadenas. Pour trouver la bonne combinaison du cadenas classique, il faudrait essayer, une à une, chacune d'elles jusqu'à ce que le cadenas s'ouvre. Cependant, le cadenas quantique essaie toutes les combinaisons possibles en même temps et peut ainsi trouver la bonne combinaison beaucoup plus rapidement que le cadenas classique. Fig2 : ouverture d un cadenas classique Fig3 : ouverture d un cadenas quantique 9/18
10 Il existe deux grands algorithmes qui ont été conçus au début des années Tout d abord, il y a l algorithme de Shor. Cet algorithme permet la factorisation des nombres entiers par deux nombres premiers. En effet, il n existe aucune méthode qui, grâce aux ordinateurs classiques, permette de trouver cette factorisation. En effet, si le nombre que l on souhaite factoriser possède n chiffres, la factorisation nécessite, par les méthodes classiques, une complexité exponentielle, ce qui n est pas acceptable. En effet, Si l on veut factoriser un nombre de 300 chiffres, il faut effectuer, grâce aux méthodes actuelles, opérations. Si pour réaliser toutes ces opérations, on utilise l ordinateur le plus puissant que l on sache construire aujourd hui (capable de réaliser opérations par seconde), il faudrait à cet ordinateur ans pour effectuer tous les calculs nécessaires. Ce qui est vraiment très long! Cependant grâce à l algorithme de Shor et à l ordinateur quantique, ce temps est considérablement réduit. En effet, l algorithme de Shor et les calculs quantiques permettent de n effectuer que 10 7 opérations. De plus, en utilisant un ordinateur quantique capable de réaliser une opération par microseconde, il faudrait à cet ordinateur seulement 10 secondes pour factoriser un nombre de 300 chiffres. Le deuxième algorithme a été conçu par Grover et est complètement différent. En effet, l algorithme de Grover traite des problèmes de comparaison. Prenons, par exemple, un annuaire de 10 6 abonnés, rangés par ordre alphabétique. Les numéros de téléphones sont donc dans le désordre. Si nous voulons trouver un abonné grâce à son numéro de téléphone, nous devons comparer le numéro souhaité avec tous les numéros de l annuaire. Ce qui nécessite en moyenne comparaisons. L algorithme de Grover nous montre que les principes de calculs quantiques nous permettent de trouver la bonne réponse en effectuant un nombre de comparaisons égal à la racine carrée de la taille de la base de données, c est à dire seulement 1000 comparaisons. Le gain de temps de temps est beaucoup moins impressionnant qu avec l algorithme de Shor, mais cet algorithme concerne un problème classique qui est la recherche d information. 10/18
11 B. Difficultés d un tel ordinateur Ils existent plusieurs problèmes que les scientifiques vont devoir résoudre. Tout d abord, il y a le problème de la lecture d information. En effet, on sait que la mécanique quantique est indéterministe. C est à dire, que l on ne connaît pas l état des atomes. Par exemple, si on effectue un calcul, on ne connaît pas le résultat et la lecture de ce résultat détruit l information. Pour être plus clair, si nous effectuons un calcul compliqué, nous ne pourrons connaître que le résultat final. En effet, les résultats intermédiaires seront inaccessibles sous peine de détruire l information et ainsi de stopper les calculs. Ce problème n a pas encore été solutionné par les scientifiques. Cependant, nous avons vu qu une équipe de chercheurs avait réalisé la factorisation suivante : 15=3*5. Ceci est du au fait qu il n y avait pas de résultat intermédiaire. Donc, ce problème de perte d information existe seulement si nous avons besoin de connaître des résultats intermédiaires et n existe pas quand seul le résultat final nous intéresse. Le second problème est la réalisation physique d un ordinateur quantique. Les scientifiques ont plusieurs pistes. En effet, les qubits peuvent être de différents types. Ce peut être des photons, donc de la lumière, des molécules ou encore des atomes. Mais c est la méthode des molécules ou des atomes qui est la plus prometteuse. En effet, la résonance magnétique nucléaire qui crée un champ magnétique supérieur à 2 Tesla est capable de changer l état quantique des noyaux des molécules et des atomes. Cependant, cette méthode a une contrainte : il faut régulièrement remplacer l'hélium et l'azote liquide pour assurer la supra-conductivité car les produits ont tendance à s évaporer. 11/18
12 IV. L avenir de l ordinateur quantique A. C est pour quand? Malheureusement, on ne peut pas répondre à cette question avec précision. En effet, il serait hasardeux de donner une date précise car nous avons vu que de nombreux obstacles sont sur la route de ce nouveau type d ordinateur. En plus des problèmes techniques, il y a une difficulté supplémentaire. En effet, l arrivée de l ordinateur quantique dépend en grande partie de l intérêt qu il peut susciter pour les gouvernements. Car, les avancées technologiques sont très rapides quand il y a un phénomène de compétition. On retrouve dans l histoire des exemples de ce phénomène, par exemple, la fusion nucléaire destinée à produire de l énergie industrielle. Pendant des années, les réacteurs expérimentaux ont vécu dans une certaine indifférence générale. Puis subitement, à la suite de l'intérêt manifesté par les Etats-Unis dans une ambiance de compétition avec l'europe et le reste du monde pour la maîtrise de cette énergie du futur, le programme ITER a abouti et est devenu le meilleur exemple de ce phénomène. En matière de physique quantique ce sont les autorités gouvernementales qui financent les recherches. Donc, ce sont ces autorités qui sont en compétition et qui décident de l intérêt qu a un tel ordinateur pour leur pays. Cependant, si un pays débloque des fonds importants pour financer les recherche sur l ordinateur quantique les autorités des autres pays capables d effectuer de telles recherches seront, en quelque sorte, obligés de réagir et ainsi de financer les recherches. Il semblerait que les Etats-Unis d Amérique aient saisi l intérêt de mettre au point un tel ordinateur. Ils auraient encouragé leurs laboratoires de recherche et leurs entreprises à s'en donner la maîtrise technologique et à en généraliser l'usage à leur profit, bien avant les concurrents. Chacun sait aujourd'hui que la capacité de la science et de l'industrie américaine à s'appuyer sur des réseaux de très grands calculateurs constitue l'un des principaux moyens leur permettant d'assurer leur suprématie. Ainsi, d après toutes ces informations, certains scientifiques se sont risqués à avancer une date pour la mise au point de l ordinateur quantique. D après eux, cet ordinateur sera conçu en /18
13 B. Les applications Plusieurs applications sont envisageables pour l ordinateur quantique. Tout d abord, il y a le domaine scientifique. Cet ordinateur pourra servir à faire des calculs, des simulations qui demandent énormément de temps pour être réalisés par des ordinateurs classiques. Ceci permettra à la science d avancer beaucoup plus rapidement car les scientifiques perdront moins de temps à attendre que les calculs ou les simulations soient effectués par l ordinateur. L application la plus plausible est la cryptographie. La cryptographie est la science du cryptage. De nos jours, les clés de cryptage sont, pour être sûr à 100% de leur efficacité, aussi longues que le message que l on veut transmettre. C est le one-time pad de Vernam (appelé aussi «masque jetable»). Celui-ci a, par exemple, été utilisé pour coder le téléphone rouge entre Washington et Moscou. L inconvénient majeur de ce procédé de chiffrement était la taille de la clé qui devait être aussi longue que le message à envoyer. Elle était jusqu alors transportée par le biais de la valise diplomatique, qui n est pas sûre à 100%. L ordinateur quantique va résoudre ce problème. La sécurité sera alors assurée par les lois régissant la mécanique quantique et non par des théorèmes mathématiques. Dans l acheminement de la clé de chiffrement, l information correspondante sera transmise par le biais de photons, chacun d eux étant polarisé. La polarisation est mesurée par un angle variant de 0 à 180 et peut prendre quatre valeurs : 0, 45, 90, et 135. Lorsque les photons sont polarisés de 0 à 90, on parle alors de polarisation rectiligne. Pour ceux polarisés de 45 à 135, on parle de polarisation diagonale : Figure 04 : polarisation des photons 13/18
14 Afin de détecter la polarisation des photons, il est possible d utiliser un filtre polarisant suivi d un détecteur de photons. Si le filtre est orienté à 0, lorsqu un photon polarisé à 0 le traverse, celuici est enregistré par le détecteur. De façon opposée, si le photon est polarisé à 90, le détecteur n enregistrera rien. Dans le dernier cas où un photon aurait une polarisation diagonale, celui-ci serait enregistré une fois sur deux. De la même manière, si le filtre est orienté à 135, il se produira le même phénomène que pour les photons polarisés de façon rectiligne à savoir que les photons polarisés de façon rectiligne seront détectés une fois sur deux et les autres seront détectés ou non. Figure 05 : traversée d'un filtre rectiligne Exemple : Alice et Bob veulent maintenant communiquer. Ils disposent pour cela d un canal quantique et d un canal radio non sécurisé où ils peuvent discuter. Alice souhaite envoyer une clé secrète à Bob. Tous les deux décident que les photons polarisés à 0 ou 45 représentent un 0, et les photons polarisés à 90 ou 135 représentent un 1. Alice envoie alors son message. De l autre côté, Bob mesure soit les polarisations rectilignes (filtre orienté à 0 ), soit les polarisations diagonales (filtre orienté à 45 ). Bob sait alors que si un photon traverse le filtre, il peut noter un 0 et sinon il peut noter un 1. Il est évident que certaines mesures de Bob sont sans intérêt. En effet, il a peut être essayé de mesurer la polarisation rectiligne d un photon à 45. Pour résoudre ce problème, il signale à Alice, par radio, quel type de mesure il a fait, et cela pour chaque photon. Par la même occasion, Alice, lui indique quelles sont les mesures correctes (dans notre cas, les photons 1, 3, 4 et 7. Ainsi, l état de ces photons sont connus de nos deux protagonistes et constituent la clé secrète commune. 14/18
15 Figure 06 : échange entre Alice et Bob Imaginons une personne voulant intercepter les photons. Nous l appellerons Caroline. Une fois les photons interceptés, Caroline doit les renvoyer dans le même état qu Alice les avait envoyés précédemment. Malheureusement pour Caroline, durant l interception du message (en employant le même procédé que Bob), celle-ci a une chance sur deux de se tromper de filtre et donc de se tromper en renvoyant un photon à Bob. Si le photon est mal polarisé par Caroline, lorsque Bob le reçoit, il a une chance sur deux d obtenir un résultat différent, et donc pour chaque photon intercepté par Caroline, il y a une chance sur quatre que Bob reçoive une information erronée. Il suffit pour Alice et Bob de supprimer une partie de leur clé commune. Ils comparent alors publiquement quelques bits qu ils ont en commun. Si ces bits sont différents, ils ont été écoutés, sinon, ils sont garantis de ne pas l avoir été. 15/18
16 V. Conclusion Nous avons vu que cela fait maintenant 20 ans que les scientifiques ont pris conscience que l ordinateur classique allait bientôt atteindre ses limites. C est pour cela que certains d entre eux ont vu dans la mécanique quantique l avenir de l ordinateur. Seulement, de nombreux problèmes se sont très vite mis en travers de leur rêve. En effet, l ordinateur quantique a fait rêver tous les scientifiques car il ne possède, en théorie, aucune limite de vitesse. Mais la mécanique quantique est encore très mal maîtrisée, ce qui pose un énorme problème quand on veut fabriquer une machine basée sur cette mécanique. En effet, la lecture de l information quantique et la fabrication physique de l ordinateur sont encore à ce jour un obstacle quasi infranchissable. Cependant, toutes les promesses faites par l ordinateur quantique incitent les scientifiques à poursuivre leurs recherches et à multiplier les expériences. Ce sont les promesses faites par cet ordinateur exceptionnel qui va lui permettre de voir le jour. En effet, les avantages considérables tirés de cette machine ont incité les Etats-Unis d Amérique à financer la recherche sur l ordinateur quantique et ainsi pouvoir le réaliser en Cette formidable machine ne sera sans doute jamais commercialisée pour le grand public. En effet, bien qu il possède énormément d avantages, les problèmes pour le mettre au point sont trop compliqués pour le réaliser de façon industrielle. C est pour cela que seuls les scientifiques et les entreprises ayant besoin de ces incroyables capacités, comme l armée ou les fabricants de jeux vidéo, auront la possibilité de l utiliser. 16/18
17 VI. Bilan du planning prévisionnel Dans le rapport intermédiaire nous devions vous fournir un planning prévisionnel. Vous m aviez demandée de le revoir car il était peu compréhensible. Vous souhaitiez un planning sous forme de tableau, donc j ai refait mon planning pour qu il soit plus clair. Planning prévisionnel : Activité Fin des recherches Plan final Début rédaction du rapport Fin de la rédaction du rapport Impression du rapport Dates 20 avril 15 mai 16 mai 2 juin 7 juin J ai réussi à suivre mon planning prévisionnel, les dates fixées ont été respectées. Ceci a été très intéressant de faire un planning prévisionnel pour ce fixer des objectifs pour avancer de façon cohérente et éviter d être pris de court par la date butoir à laquelle il faut vous rendre le rapport. 17/18
18 Bibliographie [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] 18/18
Calculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailQu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Plus en détailTABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent
TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires
Plus en détailTraitement et communication de l information quantique
Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr
Plus en détailComment réaliser physiquement un ordinateur quantique. Yves LEROYER
Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +
Plus en détailL ordinateur quantique (suite)
L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur
Plus en détailLa physique quantique couvre plus de 60 ordres de grandeur!
La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique
Plus en détailDe la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!
Plus en détailAucune frontière entre. Jean-Louis Aimar
Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailPhotons, expériences de pensée et chat de Schrödinger: une promenade quantique
Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de
Plus en détailLes lois nouvelles de l information quantique
Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique
Plus en détailChapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique
Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailLa pratique des décisions dans les affaires
Association Française Edwards Deming Une philosophie de l action pour le XXIème siècle Conférence annuelle, Paris, 8 juin 1999 Jean-Marie Gogue, Président de l AFED La pratique des décisions dans les affaires
Plus en détailStage : "Développer les compétences de la 5ème à la Terminale"
Stage : "Développer les compétences de la 5ème à la Terminale" Session 2014-2015 Documents produits pendant le stage, les 06 et 07 novembre 2014 à FLERS Adapté par Christian AYMA et Vanessa YEQUEL d après
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailPOLY-PREPAS Centre de Préparation aux Concours Paramédicaux. - Section Orthoptiste / stage i-prépa intensif -
POLY-PREPAS Centre de Préparation aux Concours Paramédicaux - Section Orthoptiste / stage i-prépa intensif - 1 Suite énoncé des exos du Chapitre 14 : Noyaux-masse-énergie I. Fission nucléaire induite (provoquée)
Plus en détailSOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailBien architecturer une application REST
Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui
Plus en détailtitre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel
titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur
Plus en détailD'UN THÉORÈME NOUVEAU
DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent
Plus en détailPage 1/10 - L'ordinateur quantique
20/09/2005 - Par Thierry Lombry, Informaticien L'ordinateur quantique Le concept d'ordinateur quantique concerne à la fois la théorique classique de l'information, l'informatique et la physique quantique.
Plus en détailL E S M E S S A G E S S P A M & P H I S H I N G
N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E
Plus en détailLisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement...
Bonjour, Maintenant que vous avez compris que le principe d'unkube était de pouvoir vous créer le réseau virtuel le plus gros possible avant que la phase d'incubation ne soit terminée, voyons COMMENT ce
Plus en détailFICHE 1 Fiche à destination des enseignants 1S 16 Y a-t-il quelqu un pour sauver le principe de conservation de l énergie?
FICHE 1 Fiche à destination des enseignants 1S 16 Y a-t-il quelqu un pour sauver le principe de conservation de l énergie? Type d'activité Activité avec démarche d investigation, étude documentaire (synthèse
Plus en détailLe développement cognitif selon Jean Piaget. Les stades du développement cognitif selon Piaget
Le développement cognitif selon Jean Piaget Piaget (BIO) et ses collaborateurs sont sans conteste les auteurs qui ont le plus contribué à notre compréhension du développement des capacités mentales durant
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailRDP : Voir ou conduire
1S Thème : Observer RDP : Voir ou conduire DESCRIPTIF DE SUJET DESTINE AU PROFESSEUR Objectif Compétences exigibles du B.O. Initier les élèves de première S à la démarche de résolution de problème telle
Plus en détailProjets proposés par le Laboratoire de Physique de l'université de Bourgogne
Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire
Plus en détailLa téléportation quantique ANTON ZEILINGER
La téléportation quantique ANTON ZEILINGER La possibilité de transporter instantanément un objet d un endroit à un autre, rêvée par la science-fiction, est aujourd hui réalité au moins pour les particules
Plus en détailL informatique quantique : son apport aux processeurs de demain
L informatique quantique : son apport aux processeurs de demain L informatique quantique est une technologie du futur, quels bénéfices peut-on en attendre pour les microprocesseurs de demain? Mémoire de
Plus en détailTOUT CE QU IL FAUT SAVOIR POUR LE BREVET
TOUT E QU IL FUT SVOIR POUR LE REVET NUMERIQUE / FONTIONS eci n est qu un rappel de tout ce qu il faut savoir en maths pour le brevet. I- Opérations sur les nombres et les fractions : Les priorités par
Plus en détailLa cryptographie quantique
Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005 Qu
Plus en détailLa physique nucléaire et ses applications
La physique nucléaire et ses applications I. Rappels et compléments sur les noyaux. Sa constitution La représentation symbolique d'un noyau est, dans laquelle : o X est le symbole du noyau et par extension
Plus en détailExercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Plus en détailExercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailDIFFRACTion des ondes
DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène
Plus en détailTechniques d interaction dans la visualisation de l information Séminaire DIVA
Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détail8/10/10. Les réactions nucléaires
Les réactions nucléaires En 1900, à Montréal, Rutherford observa un effet curieux, lors de mesures de l'intensité du rayonnement d'une source de thorium [...]. L'intensité n'était pas la même selon que
Plus en détailIII- Raisonnement par récurrence
III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailTHEME : CLES DE CONTROLE. Division euclidienne
THEME : CLES DE CONTROLE Division euclidienne Soit à diviser 12 par 3. Nous pouvons écrire : 12 12 : 3 = 4 ou 12 3 = 4 ou = 4 3 Si par contre, il est demandé de calculer le quotient de 12 par 7, la division
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailLes mathématiques du XXe siècle
Itinéraire de visite Les mathématiques du XXe siècle Tous publics de culture scientifique et technique à partir des classes de 1ères Temps de visite : 1 heure 30 Cet itinéraire de visite dans l exposition
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailLes machines de traitement automatique de l information
L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment
Plus en détail- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement
- 0 - - 1 - Domaine technique : Lorsque des personnes jouent aux cartes, ils ont habituellement recours à un tas de cartes mélangées, un joueur tire une carte dans le tas, il ne la voit pas, mais il sait
Plus en détailExercices de dénombrement
Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailIntroduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailChapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Plus en détailEteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :
MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE
Plus en détailPHYSIQUE Discipline fondamentale
Examen suisse de maturité Directives 2003-2006 DS.11 Physique DF PHYSIQUE Discipline fondamentale Par l'étude de la physique en discipline fondamentale, le candidat comprend des phénomènes naturels et
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailPassage du marketing par e-mail à l automatisation du marketing
Passage du marketing par e-mail à l automatisation du marketing L automatisation du marketing est une technologie qui permet de fidéliser les prospects grâce à des campagnes automatisées. Étant donné que
Plus en détailTransformations nucléaires
I Introduction Activité p286 du livre Transformations nucléaires II Les transformations nucléaires II.a Définition La désintégration radioactive d un noyau est une transformation nucléaire particulière
Plus en détailLES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ
3. Les crédits 3.1 Les crédits en cours 3.1.1 Les ménages ayant au moins un crédit en cours Un peu plus du quart, 31%, des ménages en situation de déclarent avoir au moins un crédit en cours. Il s agit
Plus en détailProjet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies
Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure
Plus en détailPhysique Chimie. Utiliser les langages scientifiques à l écrit et à l oral pour interpréter les formules chimiques
C est Niveau la représentation 4 ème 2. Document du professeur 1/6 Physique Chimie LES ATOMES POUR COMPRENDRE LA TRANSFORMATION CHIMIQUE Programme Cette séance expérimentale illustre la partie de programme
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailSection «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée
EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen
Plus en détailIntroduction à la relativité générale
Introduction à la relativité générale Bartolomé Coll Systèmes de référence relativistes SYRTE - CNRS Observatoire de Paris Introduction à la Relativité Générale Préliminaires Caractère théorique (formation)
Plus en détail17.1 Le calculateur quantique (ou ordinateur quantique)
Chapitre 17 Le monde quantique 17.1 Le calculateur quantique (ou ordinateur quantique) Il utilise les particules élémentaires (électrons, protons et photons) qui portent le nom de «quanta». A la différence
Plus en détailFormation Août 2013 Michèle Garello, IEN économie gestion Caroline Natta, professeur
Formation Août 2013 Michèle Garello, IEN économie gestion Caroline Natta, professeur Déroulement des deux journées Mardi 26 Matin : Intervention des IEN Jeudi 29 Matin : Production en binôme. Après-midi
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailComment organiser efficacement son concours photo
Livre blanc Comment organiser efficacement son concours photo Juillet 2014 www.kontestapp.com Introduction Que vous soyez un Community Manager soucieux de l activité de votre page fan Facebook ou bien
Plus en détailMiraboat. Système alarme autonome pour bateaux
Miraboat Système alarme autonome pour bateaux CATALOGUE 2013 INTRODUCTION 1 UN SYSTÈME ALARME DANS UN BATEAU, POURQUOI, COMMENT. Chaque année, les vols et dégradations dans les bateaux de plaisance sont
Plus en détailExemple 360. Questionnaire Leadership Thomas. Personnel & Confidentiel
Feed-back 360 Exemple 360 Questionnaire Leadership Thomas Personnel & Confidentiel Introduction Comment lire votre rapport Feed-back 360? Moyenne par compétence Représentation graphique des 5 meilleures
Plus en détailImmersion - Vision 3D dans la RV.
Cours RVS Master II IVA Immersion - Vision 3D dans la RV. Cours de Réalité Virtuelle et Simulation Master II - IVA A. Mebarki - Maître de Conférences Département d'informatique Faculté des Mathématiques
Plus en détailModulo Bank - Groupe E.S.C Chambéry - prérequis à la formation - doc. interne - Ecoute active.doc Page 1
Généralités, l'écoute active : présentation et techniques... 3 Introduction... 3 Plan... 3 La présentation de l'écoute active... 4 Définition... 4 Fondement... 4 Application... 4 de l'écoute active...
Plus en détailLE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND
LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur
Plus en détailINSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX
TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des
Plus en détailUNE VITESSE DE SAUVEGARDE EXCEPTIONNELLE
UNE VITESSE DE SAUVEGARDE EXCEPTIONNELLE Commentaires des clients sur Veeam Backup & Replication 4.0 Fruit d un travail continu de recherche et développement, et en réponse aux commentaires des clients,
Plus en détailApproche Quantique pour l Appariement de Formes
République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider Biskra Faculté des Sciences Exactes et des Sciences de la
Plus en détailIntervention de M. de Lamotte, président de la section sur l école et son interdépendance avec le marché
XXIII ème Assemblée régionale Europe Erevan, Arménie 3 au 7 mai 2010 Intervention de M. de Lamotte, président de la section sur l école et son interdépendance avec le marché Section Belgique/Communauté
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après
Plus en détailRÉSOLUTION DE SYSTÈMES À DEUX INCONNUES
RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES Sommaire 1 Méthodes de résolution... 3 1.1. Méthode de Substitution... 3 1.2. Méthode des combinaisons linéaires... 6 La rubrique d'aide qui suit s'attardera aux
Plus en détail